概要:Windows RasManの重大な脆弱性
セキュリティ研究者らは、Windowsのリモートアクセス接続マネージャー(RasMan)サービスに、任意のコード実行を可能にする新たな未パッチの脆弱性を発見しました。この脆弱性は、既存の「権限昇格」の脆弱性であるCVE-2025-59230を悪用可能にする点で特に危険視されています。
既存の脆弱性 CVE-2025-59230 とその悪用
この発見は、Microsoftが2025年10月にパッチを適用したCVE-2025-59230の調査中に明らかになりました。CVE-2025-59230は、概念的にはCVE-2025-49760と同様の権限昇格の脆弱性です。この脆弱性は、RasManサービスが起動時にRPCエンドポイントを登録し、他の特権サービスがそれを信頼して接続する際に発生します。RasManが実行されていない場合、非特権の攻撃者が同じRPCエンドポイントを登録し、この信頼関係を悪用して昇格された権限で悪意のあるコードを実行できます。
しかし、CVE-2025-59230の悪用には実用的な課題がありました。RasManサービスは通常、Windowsの起動時に自動的に開始されるため、攻撃者が悪意のあるエンドポイントを先に登録することはほぼ不可能でした。ここで、今回発見された第二の、これまで知られていなかった脆弱性が決定的に重要になります。
新たな未パッチの脆弱性の技術的詳細
研究者たちは、RasManサービスが循環リンクリストの処理におけるコーディング上の欠陥を通じてクラッシュさせられることを発見しました。この脆弱性は、循環リンクリストを走査する際のロジックの欠陥に起因します。コードは現在の要素ポインタがNULLであるかどうかをチェックしますが、この条件に遭遇したときにループを終了するのに失敗します。その結果、NULLポインタから次のリスト要素を読み取ろうとし、メモリアクセス違反を引き起こしてRasManサービスをクラッシュさせます。
このプログラミングエラーは、循環リンクリストが常に適切に構築されているという仮定から生じています。開発者は予防策としてNULLポインタチェックを追加しましたが、テストケースがすべて有効なリンクリストを使用していたため、適切にテストされることはありませんでした。
影響と対象バージョン
この未パッチの脆弱性を利用することで、攻撃者はRasManサービスを意図的にクラッシュさせ、その後にRPCエンドポイントを乗っ取ることで、任意のコードを昇格された権限で実行できるようになります。
- CVE ID: CVE-2025-59230
- 脆弱性タイプ: 権限昇格
- 影響を受けるコンポーネント: Windows Remote Access Connection Manager (RasMan)
- 深刻度: 高
- 影響を受けるバージョン: Windows 7, 10, 11, Server 2008 R2からServer 2025まで
対応と対策
セキュリティ企業0patchは、この未パッチの脆弱性に対して、Windows 7からWindows Server 2025までのすべてのWindowsバージョン向けのマイクロパッチを開発しました。このパッチは、NULLポインタに遭遇した際にループを適切に終了させるチェックを追加することで、サービスのクラッシュを防ぎます。
Microsoftにはこの問題がすでに通知されており、サポート対象バージョンについては今後のWindowsアップデートで公式パッチがリリースされる予定です。サポート対象外のWindowsバージョンを使用している組織は、0patchのセキュリティアダプションサポートを活用して、新たな脅威に対する保護を維持できます。
元記事: https://gbhackers.com/windows-remote-access-connection-manager-flaw/
